网络安全 频道

[攻防手记]IT168安全攻防实战论文

    黑客在踩点阶段已经确认得到了一定的信息之后,开始针对你的系统进行弱点扫描,这是他们寻找突破点的关键。扫描技术也是网络安全领域的重要技术之一,其中包括两种主要技术:端口扫描技术和漏洞扫描技术。(当然,我们在网络加固中常使用的扫描技术主要来源于早期“黑客”的设计思路)一次完整的弱点扫描分为3个阶段:

    第1阶段:发现目标主机或网络

    第2阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。

    第3阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。如果入侵者经过信息采集阶段的过程,很可能就会发现59.151.29.110还开放了除TCP 80之外的不安全端口,如图1所示。

图1 59.151.29.110 TS 端口开放

    在此次获奖者和其他参与者的回帖中我发现了一个值得深思的问题,即:黑客技术平民化。

0
相关文章